Skip to main content

A evolução da criminalidade cibernética é algo bastante preocupante. Ao passo em que a transformação digital se expande, hackers mal-intencionados encontram mais portas para agir. E, durante a pandemia, essa questão ficou ainda mais turbulenta. De acordo com a ANDP – Autoridade Nacional de Proteção de Dados – os ciberataques aumentaram 300%.

Seguindo nesse contexto, quando falamos de ciberataques, muitas pessoas já associam alguns nomes, como “Phishing”, “Ransomware” e “DDoS”, sendo esses exemplos bastante comuns. No entanto, o que muitos não sabem, é que existem ameaças ainda mais danosas, que são os chamados “ciberataques avançados” ou “Ameaça persistente avançada (APT)”.

As APTs, vamos chamar assim, são caracterizadas por sua furtividade, as quais conseguem evitar a detecção e podem infectar a rede corporativa trazendo enormes prejuízos, sem precedentes. Esses ataques são configurados para serem mais avançados do que as medidas de segurança criadas para barrá-los. 

Ciberataques avançados: ameaças persistentes e o home office

Primeiramente, é importante deixar claro que o principal objetivo de um ataque APT é roubar dados valiosos das empresas, utilizando-se de variadas técnicas, consideradas mais sofisticadas que os ataques tradicionais. 

Em suma, uma APT é um ataque cibernético prolongado, que, dado o nível de esforços para ser realizado, acaba tendo como alvo grandes corporações e organizações governamentais. Os invasores costumam inserir códigos maliciosos dentro de softwares e sistemas legítimos, de modo que sejam executados paralelamente com os programas silenciosamente, evitando sua detecção.

Diante desse cenário, o home office, adotado pela maioria das empresas principalmente com a pandemia, facilita o trabalho dos hackers, pois muitos colaboradores ainda utilizam redes públicas, as quais são mais vulneráveis e não possuem o mesmo nível de segurança de uma rede privada. Isso porque, alguns ciberataques ocorrem de maneira manual, ou seja, precisa de uma interação com o usuário, como cliques em links e anúncios contaminados. É por este motivo que é fundamental estabelecer algumas práticas que auxiliam a manter a cibersegurança neste tipo de formato de trabalho, seja completamente online ou híbrido.

Desenvolvemos um outro artigo sobre este tema, que você pode conferir por aqui:

Ciberataques avançados:  4 técnicas já detectadas

Conforme mencionado, os ciberataques avançados são considerados prolongados, o que significa que são ataques que podem permanecer dentro da rede do usuário por um longo período de tempo, sem ele perceber que a rede está infectada. 

Para melhor entendimento, destacamos aqui 4 exemplos de ameaças persistentes avançadas:

Spear phishing

Diferente do phishing, o spear phishing é um tipo de golpe mais segmentado. Os cibercriminosos costumam usar técnicas de engenharia social para obter informações privilegiadas. Isto é, eles tentam se passar por alguém conhecido, normalmente um CEO ou parceiro de negócios, e enviam e-mails ou qualquer comunicação eletrônica, direcionando o usuário para um link infectado.

Sykipot APT

O Sykipot APT é um tipo de malware que explora vulnerabilidades no Adobe Reader e no Acrobat. Foi detectado em 2006, quando houve uma onda de ataques de longa duração majoritariamente em organizações dos EUA e Reino Unido, onde os hackers utilizaram técnicas de Spear Phishing, incluindo links e anexos maliciosos com explorações de dia zero em e-mails direcionados.

Stuxnet

O Stuxnet, considerado um dos malwares mais sofisticados, foi detectado em 2010, quando usado para atacar o programa nuclear do Irã. A técnica visa sistemas SCADA (controle de supervisão e aquisição de dados), e se espalha através de dispositivos USB infectados.

Polimorfismo

A técnica, que permite ao desenvolvedor usar o mesmo elemento de formas diferentes, é bastante utilizada por hackers para tornar o malware invisível para soluções de segurança que precisam dos Indicadores de Comprometimento mais comuns. Nesse caso, o malware é mascarado por meio de chaves de criptografia externa, que podem ser executadas via download de arquivos, por exemplo.

Como se prevenir das ameaças avançadas

As ameaças avançadas são algo que vai além do tradicional, sendo persistentes, nas quais as tentativas continuam até que seja aberta uma brecha para o ataque ser realizado, por meio de quaisquer tipos de falhas, seja do sistema da empresa, de colaboradores ou até mesmo de produtos de seguranças. Por isso, é essencial contar com uma combinação de diferentes métodos para se prevenir.

De acordo com Paulo Melo, Project Designer na Seal Telecom, a segurança da informação é feita via 3 “Ps”: Pessoas, Processos e Produtos: a empresa investe em produtos de segurança, mas se ela não tiver processos de como implementar aquilo e pessoas que efetivamente buscam ter o senso crítico da situação, a estratégia não funciona. Desse modo, esses 3 Ps devem estar alinhados.   

Além disso, é imprescindível inspecionar todos os caminhos através dos quais os hackers possam ter acesso aos dados. Para isso, tecnologias como firewall de próxima geração, machine learning, inteligência artificial, entre outras, são usadas para monitorar continuamente os arquivos/aplicações da rede, e detectar comportamentos estranhos ou domínios maliciosos, com o objetivo de identificar a ameaça antes de acontecer o ataque de fato, e assim poder agir. 

Não há uma solução de prevenção única que acabe com todas as ameaças. Antivírus, firewall para perímetro, anti spam e anti phishing para e-mail, soluções de Network NAC – Network Access Control para proteger a infraestrutura em geral da empresa, são elementos que formam um ecossistema de segurança com diversas camadas de proteção necessárias para combater os ciberataques avançados. 

Para entender ainda mais sobre os ciberataques avançados, acesse nosso podcast sobre o tema: como se proteger de ciberataques avançados?

E se você precisar de apoio na implementação e ampliação das suas soluções de segurança visando incluir recursos ideais para prevenir esses ataques, entre em contato com um de nossos especialistas.

Videomonitoramento

Leave a Reply

Close Menu